Pour les spécialistes, un utilitaire de cryptage ne peut prétendre à ce titre que dans la mesure où son code source est disponible : un expert peut vérifier que le logiciel ne contient pas de backdoor (porte dérobée) qui permettrait de décrypter tous les messages.
Ainsi, seule la version 6.5.1 de PGP est réputée fiable [Télécharger (4,89 Mo)] ! En effet, ce logiciel a été racheté par la société Network Associates, qui continue à le développer mais qui ne propose plus les sources.
Aujourd'hui, plusieurs versions de PGP coexistent :
Dans la suite de ce dossier, nous utiliserons un logiciel libre, GPG (Gnu Privacy Guard). Cet utilitaire est gratuit et ses sources sont disponibles. Sous Windows, des add-ins (Compléments à un programme) sont également disponibles pour les clients de messagerie les plus courants (Outlook, Outlook Express, Eudora, Pegasus Mail...)
"GnuPG, pour GNU Privacy Guard (gardien de la vie privée), est la version GNU free software (logiciel libre) du standard OpenPGP. GnuPG est compatible avec PGP 5.x/6.x/7.x et peut être librement utilisé pour un usage commercial. " [OpenPGP]
Si vous utilisez un des clients de messagerie suivants, vous pouvez télécharger ces petits programmes qui "simplifient la vie". [Source : OpenPGP]
Vous utilisez... |
...Téléchargez |
MS-Outlook Express 5.x / 6 |
|
MS-Outlook |
|
Pegasus Mail |
|
Becky! 2 |
A priori (je ne les ai pas tous testé), ces utilitaires s'insèrent dans les barres d'outils des logiciels et il vous suffit de cliquer pour crypter, décrypter, ou récupérer la clé d'un correspondant.
Mais avant de pouvoir crypter ses messages, il faut configurer GPG, créer une paire de clés....
Pas de panique ! Nous allons voir cela ensemble....
Je ne parlerai pas de l'installation des logiciels, celle-ci étant relativement simple.
La première opération est de configurer GPG. Ceci peut se faire très simplement par l'interface graphique WinPT dont nous avons parlé.
Note : WinPT se loge près de l'horloge et se présente sous la forme d'une loupe pointant un signe @. En cliquant avec le bouton droit de la souris sur cette icône, un menu s'affiche.
Ces commandes sont également accessibles par un certain nombre de raccourcis claviers ("crypter le presse-papier" par CTRL+ALT+C par exemple). L'auteur conseille cette méthode, mais nous utiliserons les commandes du menu.
Pour WinPT, il n'y a pas grand chose à faire : dans le sous -répertoire Locale, il suffit de renommer le fichier correspondant à votre langue favorite en winpt.mo puis de relancer WinPT pour que les commandes de celui-ci soient traduites !
Le fichier pour le français a pour nom winpt-fr.mo.
Lors de son premier lancement, WinPT propose de générer une paire de clefs (donc, pas besoin de chercher dans les menus).
![]() |
Dans un premier temps, nous allons générer une paire (publique ; privée) de clés.
Pour cela nous appellerons le menu Key / Generate... dans le Gestionnaire de clés ("Key manager ") dont nous venons de parler.
La fenêtre suivante s'affiche :
![]() |
Les informations entrées dans cette fenêtre seront utilisées pour générer une clé unique.
La "Passphrase" doit être suffisamment longue (idéalement, une phrase complète contenant des caractères "spéciaux") pour être fiable... Celle ci vous sera demandé pour décrypter les messages (comme un mot de passe).
En appuyant sur Start, l'ordinateur génèrera des nombres aléatoires pour construire les clés. Les spécialistes conseillent de bouger la souris, lire une vidéo, jouer une musique ou toute autre activité nécessitant du calcul pour améliorer la qualité de ces nombres et de fait celle des clés.
Cette opération terminée, GPG vous demande de sauvegarder les deux clés sous forme de deux fichiers : pubring.gpg (clé publique) et secring.gpg (clé privée). Idéalement, ces 'fichiers-clés' doivent être copiés sur une disquette ou sur un cdrom !
Note: PGP/Key -ID = 0x[clé publique]
Par exemple si la clé publique est 12B2E23F, le PGP ID sera 0x12B2E23F
Si l'ordinateur est connecté à Internet, on peut envoyer sa clé publique à un serveur de clés et celle-ci sera accessible à toute personne désirant vous envoyer un message crypté. (voir plus loin)
Méthode plus sécurisée : donner à chaque correspondant une disquette (ou un autre média informatique) contenant un 'fichier-clé'.
Au besoin, on peut exporter de nouveau vos clés dans un fichier en choisissant l'entrée 'Export...' du menu Key.
Pour ajouter la clé d'un correspondant dans son trousseau, on peut de même
Les serveurs de clés:
Nous utiliserons le menu "Keyserver" du Gestionnaire de clés ("Key manager "). Cette fenêtre contient une liste de serveurs de clés.Note : Pour ajouter un serveur, par exemple, le serveur du MIT, il faut éditer le fichier keyserver.conf dans le répertoire de WinPT (par défaut C:\Program File\WinPT). Il suffira d'insérer http://pgp.mit.edu=18.7.14.139 à la suite des serveurs disponibles et redémarrer WinPT pour que celui soit disponible. En donnant un identifiant (Key-ID ou adresse e-mail), on peut récupérer ou envoyer (attention à bien cocher la case "envoyer") très rapidement une clé.
Note : Avec les plugins pour les clients de messagerie, il est inutile d'utiliser GPG ou WinPT pour récupérer une clé. Il suffit de cliquer sur l'icône adéquate pour récupérer la clé associée au message crypté (l'opération peut même être automatique).
Aucune manipulation particulière n'est nécessaire pour la signature numérique.
Pour un message signé numériquement, si le correspondant est inconnu, une ligne "Message signé par clé inconnue 12B2E23F" sera inséré en début de mail. Il suffira de cliquer sur "Importer la clé du message" dans la barre d'outils pour que le logiciel la demande à un serveur de clés. Cette opération peut être automatique.
Avec le temps, le trousseau grossira, incluant les nouvelles clés de vos correspondants.
Je ne reprendrais pas toutes les explications (théoriques) données dans la partie précédente, mais simplement donner les commandes (en ligne) pour arriver au même résultat.
La page http://www.geocities.com/openpgp/gnupg.htm apporte un certain nombre de renseignements complémentaires.
Il existe plusieurs interfaces pour GPG sous Linux, dont une officielle : GPA [Sources.
Voir les copies d'écran à http://www.geocities.com/openpgp/gnupg.htm#GUI.
Cette page présente également deux autres interfaces : Seahorse et TkPGP.
Si Gpg n'est pas déjà installé, vous devez récupérer les sources ou un package déjà compilé.
La version actuelle (02/2002) de gpg est la 1.0.6 :
Les commandes suivantes sont à taper dans une console (il n'est pas nécessaire d'être root)
gpg --gen-key
Quelques questions vous sont posées :
Plus dinformations à http://www.gnupg.org/howtos/fr/GPGMiniHowto-3.html
Les clés que vous venez de générer sont stockées dans votre trousseau.
gpg --list-keys [clé publique]
vous pouvez aussi lister votre (vos) clé(s) privée(s):
gpg --list-secret-keys
Pour effacter une clé :
gpg --delete-key [clef publique]
gpg --delete-secret-key [clef privée]
gpg --export [clef]
Note : Il est plus sécurisé d'échanger des clés de directement de vos correspondants.
Envoyer votre clé publique sur un serveur de clé: gpg --keyserver pgp.mit.edu [clé]
Le paramètre -keyserver indique le serveur à utiliser.
La page http://www.gnupg.org/howtos/fr/GPGMiniHowto-6.html vous présente un certain nombre de liens en rapport avec la cryptographie, PGP ou GPG.
Plus général, le howto de Gpg est disponible à http://www.gnupg.org/howtos/fr
Ce document est sous license Creative-Common (by-nc-sa)